Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Włamywał się do kont kobiet, aby wykradać prywatne zdjęcia. Atak wykorzystywał publiczne sieci WiFi na lotniskach (Australia)

01 grudnia 2025, 23:15 | W biegu | 0 komentarzy

Atakujący wykorzystywał urządzenie WiFi Pineapple:

Procedura była dość standardowa / prosta:

  • sprawdzenie do których sieci WiFi próbują podłączać się osoby oczekujące na lotnisku;
  • urządzenie szybko wystawiało sieć WiFi o tej samej nazwie, a ofiara podłączała się do sieci o silniejszym sygnale (w wielu przypadkach była to sieć atakującego). Tzw. atak evil-twin;
  • teraz następuje sedno ataku: atakujący uruchamiał tzw. captive portal – czyli stronkę, która często wyskakuje podczas podłączania się do publicznych sieci WiFi (akceptacja regulaminu).

    Tylko że podstawiona sieć WiFi, pod pozorem akceptacji regulaminu, żądała od użytkownika zalogowania się swoim kontem FB / LinkedIn / TT / czy kontem e-mailowym. W skrócie – wykradała dane logowania.

Urządzenie WiFi Pineapple cały powyższy atak automatyzuje.

Policja skonfiskowała sprzęt (telefon, laptop, WiFi Pineapple) na jednym z lotnisk, przeszukała również mieszkanie podejrzanego, gdzie zlokalizowano “tysiące intymnych zdjęć/filmów” oraz przechwycone dane logowania innych osób. Co ciekawe, przestępca próbował zdalnie usunąć prawie 2000 plików ze swojego konta w cloudzie (prawdopodobnie skutecznie); próbował również zdalnie wyczyścić zdalnie swój telefon (nieskutecznie).

Skazany próbował ponadto uzyskać zdalny dostęp do komputera swojego pracodawcy – aby w dalszym kroku zdobyć dostęp do spotkań, które miały miejsce pomiędzy policją a pracodawcą (spotkania w związku z opisywanym dochodzeniem):

the man used a computer software tool to gain access to his employer’s laptop to access confidential online meetings between his employer and the AFP regarding the investigation.

Przestępca został skazany na 7 lat i 4 miesiące więzienia.

Garść rad na koniec:

  • publiczne WiFi są obecnie w przytłaczającej ilości bezpieczne, ale pamiętajcie żeby nie podawać swoich prawdziwych danych logowania na stronach wyświetlanych po połączeniu (tzw. captive portal / akceptacja regulaminu);
  • zabezpieczcie swoje konta społecznościowe / skrzynki pocztowe dwuczynnikowym uwierzytelnieniem (2FA, idealnie sprzętowe);
  • nie odwiedzajcie stron, które nie są zabezpieczone HTTPS (ale obecnie ekstremalnie ciężko takie znaleźć);
  • używajcie urządzeń typu WiFi Pineapple tylko w legalny sposób (np. legalne testy bezpieczeństwa sieci WiFi).

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz